Сучасні інформаційні технології у сфері безпеки та оборони https://sit.nuou.org.ua/ <h3>Галузь та проблематика</h3> <p><strong>На сторінках журналу розглядаються такі питання:</strong></p> <ol> <li>Теоретичні основи та інструментальні засоби створення і використання інформаційних технологій у сфері безпеки та оборони.</li> <li>Критерії оцінювання і методи забезпечення якості, надійності, живучості інформаційних технологій і систем.</li> <li>Принципи оптимізації, моделі та методи прийняття рішень при створенні автоматизованих систем різноманітного призначення у сфері безпеки і оборони.</li> <li>Дослідження закономірностей побудови інформаційних комунікацій та розроблення теоретичних засад побудови і впровадження інтелектуальних інформаційних технологій для створення новітніх систем накопичування, переробки, збереження інформації та систем управління у сфері безпеки та оборони.</li> <li>Інтерактивні моделі розвитку науково-освітнього простору у сфері безпеки та оборони.</li> <li>Збереження, розвиток і трансформація культурно-мовної спадщини в інтерактивному дискурсі у контексті інформаційної безпеки держави.</li> <li>Глобалізація, полілогічність та інтерактивність як філософське підґрунтя розвитку інформаційних технологій у сфері безпеки та оборони.</li> <li>Інтелектуальні освітні інформаційні технології у сфері безпеки та оборони. Проблеми сумісності і взаємодії технологій навчання.</li> <li>Сучасні підходи до проектування розподілених інтелектуальних систем для освіти і науки.</li> <li>Військово-теоретичні проблеми.</li> </ol> <h3>Періодичність публікації</h3> <p>Журнал публікується тричі на рік:</p> <p>Перший номер - квітень</p> <p>Другий номер - серпень</p> <p>Третій номер - грудень</p> <h3>Політика відкритого доступу</h3> <p>Науковий журнал "Сучасні інформаційні технології у сфері безпеки та оборони" є відкритим для доступу. Користувачі мають можливість вільно читати, завантажувати, копіювати та розповсюджувати контент з навчальною та науковою некомерційною метою та із зазначенням авторства.</p> <h3>Періодичність публікації</h3> <p>Три рази на рік (квітень, серпень, грудень).</p> <h3>Етика публікацій</h3> <p>Редакція наукового журналу "Сучасні інформаційні технології у сфері безпеки та оборони" підтримує певний рівень вимог при відборі та прийомі статей, представлених у редакцію журналу. Ці норми визначаються науковими напрямами журналу, які визначені Свідоцтвом про державну реєстрацію, і стандартами якості наукових робіт і їх викладення, прийнятими в науковому співтоваристві.</p> <p>При розробці положень видавничої політики наукового журналу "Сучасні інформаційні технології у сфері безпеки та оборони" редакція керувалася рекомендаціями Комітету з етики публікацій - CommitteeonPublicationEthics (COPE, <a href="http://publicationethics.org/">http://publicationethics.org</a>), а також досвідом роботи зарубіжних та українських професійних співтовариств, наукових організацій і редакцій видань.</p> <p>Істотною ознакою професійного наукового співтовариства є прийняття вченими і фахівцями кодексу, який встановлює основні норми поведінки і обов'язки членів співтовариства по відношенню один до одного і до громадськості. Такий кодекс визначається бажанням забезпечити максимальну користь для професійного співтовариства і обмежити дії, які могли б слугувати вузькоегоїстичним інтересам окремих осіб, а також забезпечити право кожного автора на інтелектуальну власність.</p> <p>Маючи на увазі зазначене, редакція журналу представляє нижче набір етичних норм, якими повинні керуватися особи, що беруть участь у публікації результатів досліджень за напрямками, що відповідають профілю журналу (редактори, автори і рецензенти).</p> <p><strong>Етичні зобов'язання редакторів журналу:</strong></p> <ol> <li>Усі надані для публікації матеріали проходять ретельний відбір і рецензуються. Редколегія залишає за собою право відхилити статтю або повернути її на доопрацювання. Автор зобов'язаний допрацювати статтю відповідно до зауважень рецензентів або редколегії.</li> <li>Редактор повинен без упередження розглядати всі рукописи, представлені до публікації, оцінюючи кожен належним чином, незважаючи на расову, релігійну, національну приналежність, а також положення або місце роботи автора (авторів). Проте, редактор може взяти до уваги зв'язок рукопису, що розглядається в даний момент, з іншими, представленими раніше роботами тих ж самих авторів.</li> <li>Редактор повинен наскільки можливо швидко розглядати рукописи, представлені до публікації.</li> <li>Уся відповідальність за прийняття або відхилення рукопису лежить на редакторові. Відповідальний і зважений підхід до виконання цих обов'язків: редактор бере до уваги рекомендацію рецензента - доктора наук відповідного наукового напряму щодо якості і достовірності рукопису, представленого до публікації. Проте рукописи можуть бути відхилені без рецензування, якщо редактор вважає, що вони не відповідають профілю журналу.</li> <li>Редактор і члени редакції не повинні представляти іншим особам жодну інформацію, пов’язану з вмістом рукопису, що знаходиться на розгляді, окрім осіб, які беруть участь у професійній оцінці цього рукопису. Після позитивного рішення редактора стаття публікується у журналі та розміщується на відповідних електронних ресурсах.</li> <li>Допускається поширення по електронних мережах будь-яких статей з журналу або витягів з них, але при такому поширенні посилання на першоджерело обов'язкове. Забороняється видання і/або поширення матеріалів журналу третіми особами або організаціями на паперових і твердих електронних носіях.</li> <li>Відповідно до міжнародного законодавства в частині дотримання авторського права на електронні інформаційні ресурси, матеріали сайту та наукового журналу не можуть бути відтворені повністю або частково в будь-якій формі (електронною або друкарською) без попередньої письмової згоди авторів і редакції журналу. При використанні опублікованих матеріалів у контексті інших документів потрібне посилання на першоджерело.</li> <li>Редактор повинен шанувати інтелектуальну незалежність авторів.</li> <li>Відповідальність і права редактора журналу відносно будь-якого представленого рукопису, автором якого є сам редактор, мають бути делеговані якій-небудь іншій кваліфікованій особі.</li> <li>Якщо редакторові представлені переконливі свідчення того, що основний зміст або висновки роботи, опублікованої в журналі, є помилковими, редактор повинен сприяти публікації відповідного повідомлення, що вказує на цю помилку і, якщо можливо, виправити її. Це повідомлення може бути написане особою, що виявила цю помилку, або незалежним автором.</li> <li>Автор може зажадати, щоб редактор не використав певних рецензентів при розгляді рукопису. Проте редактор може прийняти рішення використовувати одного або декількох з цих рецензентів, якщо він відчуває, що їх думки важливі для неупередженого розгляду рукопису. Таке рішення може бути прийняте, наприклад, у тому випадку, коли є серйозні протиріччя між цим рукописом і попередньою роботою потенційного рецензента.</li> </ol> <p><strong>Етичні зобов’язання авторів:</strong></p> <ol> <li>Основний обов'язок автора полягає в тому, щоб надати точний звіт про проведене дослідження, а також об'єктивне обговорення його значущості.</li> <li>Автори статей несуть повну відповідальність за зміст статей і за сам факт їх публікації. Редакція журналу не несе ніякої відповідальності перед авторами і/або третіми особами і організаціями за можливий збиток, викликаний публікацією статті. Редакція має право вилучити вже опубліковану статтю, якщо з'ясується, що в процесі публікації статті були порушені чиїсь права або ж загальноприйняті норми наукової етики. Про факт вилучення статті редакція повідомляє автору, який надав статтю, особі, що рекомендує, та організації, де робота виконувалася.</li> <li>Журнальний об'єм є обмеженим ресурсом, тому автор зобов'язаний використовувати його розумно і економно.</li> <li>Первинне повідомлення про результати дослідження має бути досить повним і містити необхідні посилання на доступні джерела інформації, щоб фахівці в цій галузі могли повторити цю роботу. Якщо буде потрібно, автор повинен докласти необхідних зусиль для того, щоб надати іншим дослідникам зразки незвичайних матеріалів, які не можуть бути отримані яким-небудь іншим способом; при цьому приймаються відповідні угоди про передачу матеріалів, що обмежують коло використання таких матеріалів, щоб захистити законні інтереси авторів.</li> <li>Автор повинен цитувати ті публікації, які здійснили визначальний вплив на сутність роботи, що викладалася, а також ті, які можуть швидко познайомити читача з більш ранніми роботами, важливими для розуміння цього дослідження. За винятком оглядів, слід мінімізувати цитування робіт, які не мають безпосереднього відношення до цього повідомлення. Автор зобов'язаний провести літературний пошук, щоб знайти і процитувати оригінальні публікації, в яких описуються дослідження, тісно пов'язані з цим повідомленням. Необхідно також належним чином вказувати джерела принципово важливих матеріалів, використаних у цій роботі, якщо ці матеріали не були отримані самим автором.</li> <li>У роботі чітко вказуються будь-які небезпечні прояви та ризики, які пов’язані з проведеними дослідженнями.</li> <li>Слід уникати фрагментації повідомлень про дослідження. Вчений, який виконує широкі дослідження системи або групи споріднених систем, повинен організувати публікацію так, щоб кожне повідомлення давало цілком закінчений звіт про кожен аспект загального дослідження.</li> <li>При підготовці рукопису до публікації автор повинен інформувати редактора про споріднені рукописи автора, представлені або прийняті до друку. Копії цих рукописів мають бути представлені редакторові, і повинні бути вказані їх зв'язки з рукописом, представленим до публікації.</li> <li>Автор не повинен представляти рукописи, що описують по суті одні і ті ж результати, більш ніж в один журнал у вигляді первинної публікації, якщо тільки це не повторне подання відхиленого журналом або відкликаного автором рукопису. Припустимо представляти рукопис повної статті, що розширює раніше опублікований короткий попередній звіт (повідомлення) про ту ж саму роботу. Проте, при наданні такого рукопису редактор має бути оповіщений про більш раннє повідомлення, а це попереднє повідомлення має бути процитоване в цьому рукописі.</li> <li>Автор повинен чітко вказати джерела всієї процитованої або представленої інформації, за винятком загальновідомих відомостей. Інформація, отримана в приватному порядку, в процесі бесіди, при листуванні або під час обговорення з третіми сторонами, не має бути використана або повідомлена в роботі автора без чіткого дозволу дослідника, від якого ця інформація була отримана. З інформацією, отриманою при наданні конфіденційних послуг, як, наприклад, при рецензуванні рукописів або проектів, представлених для отримання грантів, слід поводитися так само.</li> <li>Експериментальне або теоретичне дослідження може іноді слугувати основою для критики роботи іншого дослідника. Опубліковані статті у відповідних випадках можуть містити подібну критику. Персональна критика, проте, не може вважатися доречною ні за яких обставин.</li> <li>Співавторами статті мають бути всі ті особи, які зробили значний науковий внесок у представлену роботу і які розділяють відповідальність за отримані результати. Інші внески мають бути відмічені в примітках або в розділі "Вдячність". Адміністративні стосунки з цим дослідженням самі по собі не є основою для кваліфікації відповідної особи як співавтора (але в окремих випадках може бути доречно відмітити значну адміністративну допомогу в роботі). Особи, що померли і відповідають сформульованим вище критеріям, мають бути включені до числа авторів, а у примітці повинна бути вказана дата їх смерті. Як автора або співавтора не можна вказувати фіктивні імена. Автор, який представляє рукопис до публікації, відповідає за те, щоб до списку співавторів були включені всі ті і тільки ті особи, які відповідають критерію авторства. У статті, написаній декількома авторами, той з авторів, хто представляє до редакції контактні відомості, документи і листується з редакторами, бере на себе відповідальність за згоду інших авторів статті на її публікацію в журналі.</li> <li>Автори повинні повідомити редактора про будь-який потенційний конфлікт інтересів, наприклад, консалтингових або фінансових інтересів якої-небудь компанії, на які могла б вплинути публікація результатів, що містяться в цьому рукописі. Автори повинні гарантувати відсутність контрактних стосунків або міркувань власності, які могли б вплинути на публікацію інформації, що міститься в представленому рукописі.</li> </ol> <p><strong>Етичні зобов’язання рецензентів:</strong></p> <ol> <li>Оскільки рецензування рукописів є істотним етапом у процесі публікації і, таким чином, у реалізації наукового методу як такого, кожен учений зобов'язаний рецензувати певну частину робіт.</li> <li>Якщо обраний рецензент не впевнений, що його кваліфікація відповідає рівню досліджень, представлених в рукописі, він повинен відразу повернути рукопис.</li> <li>Рецензент повинен об'єктивно оцінити якість рукопису, представлену експериментальну і теоретичну роботу, її інтерпретацію і виклад, а також врахувати, якою мірою робота відповідає високим науковим і літературним стандартам. Рецензент повинен шанувати інтелектуальну незалежність авторів.</li> <li>Рецензент повинен враховувати можливість конфлікту інтересів у разі, коли даний рукопис тісно пов'язаний з поточною або опублікованою роботою рецензента. Якщо є сумніви, рецензент повинен одразу повернути рукопис без рецензії, вказавши на конфлікт інтересів.</li> <li>Рецензент не повинен оцінювати рукопис, з автором або співавтором якого він має особисті або професійні зв'язки, і якщо такі стосунки можуть вплинути на судження про рукопис.</li> <li>Рецензент повинен поводитися з рукописом, отриманим на рецензію, як з конфіденційним документом. Він не повинен показувати рукопис іншим особам або обговорювати її з іншими колегами, за винятком особливих випадків, коли рецензент потребує чиєїсь спеціальної консультації.</li> <li>Рецензенти повинні адекватно пояснити й аргументувати свої судження, щоб редактори і автори могли зрозуміти, на чому засновані їх зауваження. Будь-яке твердження про те, що спостереження, висновок або аргумент був вже раніше опублікований, повинне супроводжуватися відповідним посиланням.</li> <li>Рецензент повинен відмічати будь-які випадки недостатнього цитування авторами робіт інших учених, що мають безпосереднє відношення до роботи, що рецензується; при цьому слід враховувати, що зауваження щодо недостатнього цитування власних досліджень рецензента можуть виглядати як упереджені. Рецензент повинен звернути увагу редактора на будь-яку істотну схожість між даним рукописом і будь-якою опублікованою статтею або будь-яким рукописом, одночасно представленим до іншого журналу.</li> <li>Рецензент повинен своєчасно надати відгук.</li> <li>Рецензенти не повинні використовувати або розкривати неопубліковану інформацію, аргументи або інтерпретації, що містяться в даному рукописі, якщо на це немає згоди автора. Проте коли така інформація вказує на те, що деякі з власних досліджень рецензента можуть виявитися безрезультатними, припинення такої роботи рецензентом не суперечить етичним нормам.</li> </ol> <h3>Міжнародна індексація журналу</h3> <p><strong>Журнал індексується у наукометричних базах даних:</strong></p> <ul> <li><a href="https://scholar.google.com.ua/citations?user=35SAfogAAAAJ&amp;hl=uk">Google Academy</a></li> <li><a href="http://journals.indexcopernicus.com/+++++++,p24782666,3.html">Index Copernicus</a></li> <li><a href="http://www.jifactor.org/journal_view.php?journal_id=2295">The Journals Impact Factor</a></li> </ul> <p><strong>Журнал представлений у наступних</strong> <strong>базах даних:</strong></p> <ul> <li><a href="http://www.base-search.net/Search/Results?lookfor=Modern+Information+Technologies+in+the+Sphere+of+Security+and+Defence&amp;type=all&amp;oaboost=1&amp;ling=1&amp;name=&amp;thes=&amp;refid=dcresen&amp;newsearch=1">Bielefeld Academic Search Engine</a></li> <li><a href="http://journalseeker.researchbib.com/?action=viewJournalDetails&amp;issn=23117249&amp;uid=r4e09b">Research Bible</a></li> <li><a href="http://www.worldcat.org/search?qt=worldcat_org_all&amp;q=Modern+Information+Technologies+in+the+Sphere+of+Security+and+Defence">WorldCat</a></li> </ul> <p><strong>Журнал внесений до каталогів бібліотек:</strong></p> <ul> <li><a href="http://www.irbis-nbuv.gov.ua/cgi-bin/irbis_nbuv/cgiirbis_64.exe?Z21ID=&amp;I21DBN=UJRN&amp;P21DBN=UJRN&amp;S21STN=1&amp;S21REF=10&amp;S21FMT=juu_all&amp;C21COM=S&amp;S21CNR=20&amp;S21P01=0&amp;S21P02=0&amp;S21P03=PREF=&amp;S21COLORTERMS=0&amp;S21STR=sitsbo">Vernadsky National Library of Ukraine</a></li> </ul> <p><strong> </strong>Процес рецензування</p> <p>Редакція журналу практикує подвійне сліпе рецензування. Цей процес передбачає наступне:</p> <p>- Всі рукописи спочатку розглядаються редакторами, на предмет оцінки їх відповідності тематиці і вимогам журналу.</p> <p>- Після рішення редакторів представлені рукописи направляються як мінімум двом зовнішнім експертам, працюючим у відповідній області. Рукопис проходить подвійне сліпе рецензування: ні автори, ні рецензенти не знають один одного.</p> <p>- Коментарі рецензентів передаються авторам разом з можливою рекомендацією до перегляду рукопису. Редактор повідомляє авторам, чи прийнято рукопис таким, що не вимагає перегляду, або авторам надається можливість переробити рукопис і представити його знову, або ж рукопис відхиляється.</p> <h3>Історія журналу</h3> <p><strong>2008</strong> Друковане наукове фахове видання "Сучасні інформаційні технології у сфері безпеки та оборони" засноване у 2008 році.</p> <p><strong>2009</strong> Постановою Президії Вищої атестаційної комісії України від 14 жовтня 2009 року № 1-05/4 журнал включено до Переліку наукових фахових видань України, в яких можуть публікуватись результати дисертаційних робіт на здобуття наукових ступенів доктора і кандидата наук в галузях "технічні науки" та "військові науки".</p> <p><strong> </strong><strong>2014 </strong>Наказом Міністерства освіти і науки України від 29 грудня 2014 р. № 1528 журнал включено до Переліку наукових фахових видань України в галузях "технічні науки" та "військові науки".</p> uk-UA <p>Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:</p><p><span>1. </span>Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії <a href="http://creativecommons.org/licenses/by-nc-sa/4.0/">Creative Commons Attribution License</a>, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.</p><p><span>2. Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати як монографію), за умови збереження посилання на першу публікацію роботи у цьому журналі. </span></p><p>3. Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. <a href="http://opcit.eprints.org/oacitation-biblio.html">The Effect of Open Access</a>).</p><p><span>4. Персональні дані і метадані, які наводяться у статтях, надаються для їх зберігання і оброблення в різноманітних базах даних і інформаційних системах, включення їх в аналітичні і статистичні звітності, створення обгрунтованих взаємозв'язків об'єктів творів науки, літератури і мистецтва з персональними даними і т.п. на території, яка не обмежена.</span></p> sitnuou@ukr.net (Liudmyla Minenko) sitnuou@ukr.net (Roman Hrozovskyi) Tue, 02 Jan 2024 21:40:33 +0200 OJS 3.2.1.2 http://blogs.law.harvard.edu/tech/rss 60 Функціональна модель системи підтримки прийняття рішень в системі стратегічних комунікацій Збройних Сил України https://sit.nuou.org.ua/article/view/291220 <p><strong><em>Постановка проблеми у загальному вигляді.</em></strong><em> Під час повномасштабної збройної агресії російської федерації, яка розпочалася 24 лютого 2022 року проти України, Збройні Сили України зіткнулися з потужними викликами щодо захисту національної безпеки і територіальної цілісності. Військово-стратегічні комунікації відігравали важливу роль у підтриманні внутрішньої стабільності та забезпеченні довіри до влади і Збройних Сил. Для ефективного прийняття рішень у таких умовах необхідна система підтримки прийняття рішень, що забезпечує швидку і точну обробку значного обсягу інформації та надає рекомендації з відповідним обґрунтуванням на основі аналізу даних. Особливо важливо враховувати означену інформацію, що надходить з різних джерел і потребує обробки та аналізу в режимі реального часу. У цій статті розглянуто функціональну модель системи підтримки прийняття рішень у системі стратегічної комунікації Збройних Сил України і проаналізовано принципи її функціонування та вплив на процес прийняття рішень. Метою статті є дослідження функціональної моделі системи підтримки прийняття рішень в системі стратегічних комунікацій Збройних Сил України. Для досягнення цієї мети були визначені такі завдання: проаналізувати існуючі теоретичні та прикладні аспекти систем підтримки прийняття рішень; окреслити особливості використання систем підтримки прийняття рішень у сфері стратегічних комунікацій; розглянути основні принципи функціональної моделі системи підтримки прийняття рішень. Під час написання статті були використані методи аналізу, моделювання та системно-структурного підходу, відповідно до завдань, що визначені метою.</em></p> <p><strong><em>Аналіз останніх досліджень і публікацій. </em></strong><em>Сьогодні, висвітленню теми систем підтримки прийняття рішень у військовій сфері й аспектів системи стратегічних комунікацій в інтересах Збройних Сил України присвячено достатня кількість наукових праць провідних вчених.</em> <em>Однак дослідження, присвячені функціональній моделі системи підтримки прийняття рішень в системі стратегічних комунікацій Збройних Сил України, є обмеженими. Через це виникає необхідність вивчення ефективної функціональної моделі системи підтримки прийняття рішень, яка забезпечує збір та обробку інформації для реалізації стратегічних цілей Збройних Сил України у сфері комунікацій.</em></p> <p><strong><em>Виклад основного матеріалу. </em></strong><em>Розглянуто основні принципи роботи функціональної моделі системи підтримки прийняття рішень. Проаналізовано наявні теоретичні та прикладні аспекти таких систем. Досліджено особливості використання цих систем у сфері стратегічних комунікацій Збройних Сил України. Основну увагу надано не лише опису структури системи підтримки прийняття рішень, а й ідентифікації специфічних вимог, обумовлених особливостями стратегічних комунікацій у сучасному інформаційному оточенні. Виявлено вимоги, що містять необхідність інтеграції існуючих рішень і математичних моделей, а також можливість накопичення й зберігання типових рішень і процесів для подальшого використання. Описана модель системи враховує аспекти аналізу й обробки інформації в контексті стратегічних комунікацій стосовно ефективнішого управління та прийняття важливих рішень у сфері оборони.</em></p> <p><strong><em>Елементи наукової новизни.</em></strong><em> У даній роботі проаналізована функціональна модель системи підтримки прийняття рішень для розв'язання задач, пов’язаних зі стратегічними комунікаціями в Збройних Силах України, і описана її структура. Для побудови такої системи виокремлені специфічні вимоги, які враховують особливості стратегічних комунікацій в інформаційному середовищі. Ці вимоги включають можливість інтеграції існуючих рішень та математичних моделей, можливість накопичення та зберігання типових рішень і процесів.</em></p> <p><strong><em>Практичне значення статті</em></strong><em> полягає в розумінні підходів до оптимізації управління та прийняття важливих рішень у сфері оборони. Виокремлена необхідність інтеграції в діючу модель блоку збереження типових рішень для подальшого використання та формування досвіду. </em></p> <p><strong><em>Висновки та перспективи подальших досліджень.</em></strong><em> Дослідження має потенціал для практичного застосування в управлінні стратегічними комунікаціями в Збройних Силах України та схожих сферах. Напрямом подальших досліджень може стати розробка додаткових блоків накопичення інформації для прийняття рішень в системі стратегічних комунікацій у вигляді узагальнення досвіду. Використання блоку «досвід», дасть змогу порівняти експертну оцінку з вже прийнятими рішеннями, що отримали позитивну чи негативну оцінку. Таким чином, система підтримки прийняття рішень, вірогідно, зможе зменшити час на генерування рішення, а ввід додаткових релятивних критеріїв для перевірки вірогідності успіху, у випадку прийняття рішення на основі вже здобутих знань, підвищить ефективність.</em></p> Дмитро Авраменко Авторське право (c) 2023 Дмитро Авраменко https://sit.nuou.org.ua/article/view/291220 Tue, 02 Jan 2024 00:00:00 +0200 Загальні підходи до створення системи управління і контролю функціонування сервісів інформаційних систем у Збройних Силах України https://sit.nuou.org.ua/article/view/290865 <p><em>Актуальність тематики викладеного матеріалу обґрунтовується рівнем сучасного розвитку системи управління Збройними Силами України та її матеріально-технічної основи – системи зв’язку, яка, в свою чергу, вже давно вийшла за межі вимог щодо забезпечення суто зв’язку. Метою статті є формування єдиних підходів до використання сервісів з управління і контролю інформаційних систем в сервіс-орієнтованому середовищі системи зв’язку та інформаційних систем Збройних Сил України, а також створення підґрунтя для впровадження архітектурного планування інформаційних технологій у Збройних Силах України. Під час написання статті застосовано такі методи досліджень як системний аналіз та структурний синтез. Зазначений методичний підхід дає змогу провести аналіз функціонування інформаційних сервісів та визначити вимоги до них щодо управління і контролю. Акцентовано увагу, що керівними документами стосовно створення та впровадження інформаційних систем є Закони України, Постанови Кабінету Міністрів України, накази та розпорядження Міністерства оборони України, Головнокомандувача Збройних Сил України, начальника Генерального штабу Збройних Сил України, інші нормативно-правові документи у різних сферах діяльності. Для досягнення паритету перед ворогом у часовому циклі прийняття рішення, підвищення ефективності застосування озброєння і військової техніки та отримання інформаційної переваги під час прийняття рішень в процесі управління військами, у Збройних Силах України продовжують впроваджуватися та нарощуватися різноманітні інформаційні системи. Сервіси інформаційних систем широко використовуються службовими особами Збройних Сил України у власній діяльності. Мета їх застосування полягає в автоматизації (цифровізації) функціональних процесів у Збройних Силах України та досягненні ефективних (бажаних) результатів, цілей за найменш короткий проміжок часу з максимально можливою ефективністю. У статті сформульовані загальні підходи щодо створення системи управління і контролю функціонування сервісів інформаційних систем у Збройних Силах України, що ґрунтуються на досвіді застосування військових частин (підрозділів), а також відповідають кращим світовим практикам використання інформаційних технологій. Наведено необхідний понятійний апарат щодо існування сервісів інформаційних систем. У статті наведена функціональна модель системи управління та контролю функціонування сервісів, яка запроваджує систему інформаційних зв’язків між функціональними модулями та визначає зміст технологічної інформації, що циркулюватиме в ній. Практичною реалізацією положень статті є те, що запропонована модель дає змогу сформувати та стандартизувати підходи до побудови системи управління і контролю функціонування сервісів інформаційних систем, які застосовуються з метою автоматизації (цифровізації) процесів управління в Збройних Силах України. Напрямом подальших досліджень є розроблення методичного апарату оцінювання ефективності функціонування системи управління і контролю функціонування сервісів інформаційних систем різного призначення.</em></p> Cepгiй Пaнчeнкo , Aндpiй Aнтoнюк , Дмитpo Нoвицький , Cepгiй Уcoк , Cepгiй Зaмopcкий Авторське право (c) 2023 Cepгiй Пaнчeнкo , Aндpiй Aнтoнюк , Дмитpo Нoвицький , Cepгiй Уcoк , Cepгiй Зaмopcкий https://sit.nuou.org.ua/article/view/290865 Tue, 02 Jan 2024 00:00:00 +0200 Проблемні питання ройового застосування ударних безпілотних літальних апаратів https://sit.nuou.org.ua/article/view/288134 <p><em>У провідних країнах світу нині спостерігається розвиток та впровадження ройових технологій застосування безпілотних роботизованих систем (у тому числі безпілотних авіаційних систем), які розглядаються як перспективний напрям досягнення військово-технічної переваги над ймовірним противником. З урахуванням цього,</em> <em>с</em><em>таття присвячена вирішенню актуального наукового завдання, яке полягає у</em> <em>виокремленні проблемних питань, що можуть виникати у процесі ройового застосування групи ударних безпілотних літальних апаратів, цільовим призначенням яких є пошук та ураження наземних цілей заданого типу у визначеному районі (області простору). Під час проведення дослідження застосовано положення системного підходу, методи формальної логіки, аналізу та порівняння документів. Поєднання таких методів дало змогу системно підійти до розкриття проблемних питань</em> <em>ройового застосування ударних безпілотних літальних апаратів.</em> <em>За результатами проведеного дослідження та узагальненого аналізу публікацій з подібної тематики, а також аналізу процесів, що можуть відбуватись під час виконання завдань групою (роєм) ударних безпілотних літальних апаратів у бойових умовах, у статті наведено визначення основних термінів, які характеризують застосування рою ударних безпілотних літальних апаратів і запропоновано варіант формалізованої логіко-часової поетапної моделі застосування такого рою. Також,</em> <em>з урахуванням принципів ройової взаємодії у роботизованих системах, проведено поетапний опис можливих проблем</em> <em>ройового застосування ударних</em> <em>безпілотних літальних апаратів з конкретизацією низки найбільш складних часткових завдань, розв’язання яких потребуватиме гнучкого застосування сучасної методології з різних галузей знань. Наукова новизна полягає у запропонованій логіко-часовій поетапній моделі, яка узагальнює типові етапи та процеси застосування рою ударних безпілотних літальних апаратів. Практична значущість отриманих результатів дослідження для воєнно-оборонної сфери полягає в отриманому формалізованому описі послідовності етапів групового застосування ударних безпілотних літальних апаратів, а також у визначенні низки проблемних питань, розв’язання яких надалі потребуватиме впровадження існуючих або розроблення нових алгоритмів і моделей ройової поведінки складних систем на основі принципу їх самоорганізації.</em></p> Ігор Шовкошитний, Ольга Василенко Авторське право (c) 2023 Ігор Шовкошитний, Ольга Василенко https://sit.nuou.org.ua/article/view/288134 Tue, 02 Jan 2024 00:00:00 +0200 Методика оцінювання загроз і ризиків для об’єктів критичної інфраструктури за сценаріями розвитку надзвичайних ситуацій https://sit.nuou.org.ua/article/view/288288 <p><em>В умовах широкомасштабного вторгнення російської федерації в Україну на рівні відсічі збройної агресії ворога виникла нагальна потреба захисту не тільки сил оборони держави, а й цивільних об’єктів, які не мають жодного відношення до військового сектора. Для країни-агресора цілями для ураження стали як місця проживання населення, так і об’єкти критичної інфраструктури, що забезпечують життєдіяльність на всій території України. Внаслідок одностороннього виходу російської федерації із зернової угоди, під ураження потрапили зерносховища та навколишня інфраструктура. Таким чином росія тероризує не лише Україну, але й призводить до недостачі харчових продуктів у багатьох країнах світу. Метою статті є удосконалення методики оцінювання загроз і ризиків для об’єктів критичної інфраструктури за сценаріями розвитку надзвичайних ситуацій для запобігання втрат населення та особового складу сил оборони. Під час проведення дослідження застосовано аналітичний метод для аналізу останніх досліджень і публікацій, метод оптимізації (за мінімальним і максимальним критеріями) та метод мінімаксу для вибору кращого варіанту дій та синтезу для досягнення мети дослідження. Зазначений методичний підхід дає змогу провести аналіз і декомпозицію існуючих методик оцінювання загроз для об’єктів критичної інфраструктури в зоні ведення бойових дій та оцінювання ризиків для об’єктів критичної інфраструктури внаслідок бойових дій. Удосконалено методику оцінювання загроз і ризиків для об’єктів критичної інфраструктури за сценаріями розвитку надзвичайних ситуацій. Зазначена методика включає п’ять послідовних блоків, що дають змогу приймати раціональні управлінські рішення для впровадження відповідних заходів безпеки і оборони, здійснення оптимального розподілу сил і засобів та мінімізації наслідків надзвичайних ситуацій, застосовуючи інформаційні технології. Теоретичною значущістю методики є те, що дає змогу оцінювати можливі ризики та визначати стратегії захисту об’єктів критичної інфраструктури. Удосконалена методика дає змогу практично визначати варіанти сценаріїв надзвичайних подій, оцінювати збитки та вибирати найгірші сценарії з метою їх запобігання та локалізації. Це мінімізує наслідки виникнення надзвичайних ситуацій в умовах обмеженості сил і засобів оборони об’єктів критичної інфраструктури.</em></p> Рустам Мурасов , Анатолій Нікітін , Іван Мещеряков, Микола Підгородецький , Сергій Поплавець Авторське право (c) 2023 Рустам Мурасов , Анатолій Нікітін , Іван Мещеряков, Микола Підгородецький , Сергій Поплавець https://sit.nuou.org.ua/article/view/288288 Tue, 02 Jan 2024 00:00:00 +0200 Адміністрування діяльності об’єктів оборонної сфери в умовах війни з російською федерацією, глобалізації світу і суцільної цифровізації https://sit.nuou.org.ua/article/view/290965 <p><em>Доцільність написання статті пов’язана з необхідністю науково-прикладного аналізу особливостей адміністрування діяльності об’єктів оборонної сфери на сучасному етапі розбудови обороноздатності України, в умовах війни із російською федерацією, глобалізації світу і суцільної цифровізації, враховуючи вимоги Стратегічного оборонного бюлетеня України та існуючий спектр інформаційних технологій. Для цього використано абстрактно-логічний, діалектичний, аналізу та синтезу і графічний методи наукового дослідження. Представлено основні напрями адміністрування роботи будь-якої юридичної особи. Акцентовано увагу на тому, що як би фахово не було сформовано базову систему адміністративного менеджменту та документально не визначено місце і роль кожної її складової, проте, конкурентні й репутаційні переваги для установ (організацій, підприємств) сьогодні можна забезпечити лише за умови оптимально-адаптованого використання інноваційного потенціалу ресурсів дигіталізації, зокрема, сучасних інформаційних технологій. Наголошено, що особливо це стосується суб’єктів оборонної сфери нашої держави. Зазначено, що Міністерством оборони України розроблено «Пропозиції щодо внесення змін до Уточненого переліку заходів з реалізації Стратегічного оборонного бюлетеня України» в якому питанням цифровізації безальтернативно надається належна увага. Через це, авторами статті рекомендовано, у практичній діяльності об’єктів оборонної сфери, застосовувати інформаційні технології, що апробовані провідними державними інституціями і компаніями. Для системного усвідомлення стосовно доцільності прикладного застосування широкої палітри напрацьованого інструментарію цифровізації його перелік представлено узагальненими модулями, а саме: планування та організування роботи юридичної особи; мотивування діяльності працівників; налаштування інформаційних й комунікаційних зв’язків із заінтересованими сторонами; використання загальних й спеціалізованих баз даних; захисту даних і мережі; протікання процесів діловодства й документування діяльності; організування бухгалтерського обліку і виконання фінансових операцій. Підсумково акцентовано увагу на тому, що підбір інформаційних технологій, особливо для об’єктів оборонної сфери, має відбуватися за певним алгоритмом, який сприятиме вибору необхідного і продуктивнішого. Вперше наведено приклади сучасних інформаційних технологій, що рекомендується застосовувати, враховуючи певну функціональну спрямованість, для сприяння адміністративного впливу (примусу, спонукання), надано їх концептуальні характеристики. Удосконалено науковий підхід стосовно визначення взаємопов'язаних між собою модулей базової системи адміністративного менеджменту установи (організації, підприємства) для їх оптимальної дигіталізації. Набув подальшого розвитку підхід до встановлення послідовності адміністративних дій з метою побудови алгоритму щодо визначення доцільної палітри інструментарію цифровізації для процесної дигіталізації можливого суб’єкта оборонної сфери. Практичне значення матеріалів статті полягає у формуванні рекомендацій стосовно раціонального вибору сучасних інформаційних технологій з метою подальшого їх адміністративно-процесного продуктивного використання на практиці для сприяння ефективного досягнення стійких конкурентних і репутаційних переваг об’єктів оборонної сфери в умовах війни із російською федерацією, глобалізації світу і суцільної цифровізації.</em></p> Михайло Міненко , Людмила Міненко, Андрій Марченко , Руслан Нетребко , Марина Маланчук Авторське право (c) 2023 Михайло Міненко , Людмила Міненко, Андрій Марченко , Руслан Нетребко , Марина Маланчук https://sit.nuou.org.ua/article/view/290965 Tue, 02 Jan 2024 00:00:00 +0200 Підхід щодо удосконалення процесу автоматизації вибору маршруту польоту безпілотного літального апарату з урахуванням впливу несприятливих факторів https://sit.nuou.org.ua/article/view/290959 <p><em>У статті проаналізовано особливості застосування безпілотних літальних апаратів як ефективного засобу для отримання розвідданих про противника під час повітряної розвідки. Проведений аналіз досвіду бойового застосування безпілотних літальних апаратів у процесі виконання розвідувальних завдань показав, що існують проблемні питання у прийнятті обґрунтованого рішення щодо вибору набору параметрів для здійснення польоту і побудови доцільного маршруту. Метою статті є удосконалення процесів автоматизації вибору доцільного маршруту польоту безпілотного літального апарату в умовах невизначеності шляхом формалізації знань осіб, які приймають рішення, на основі нечіткої інформації. Під час написання статті застосовано методи теорії нечітких множин, когнітивні методи автоматизації, моделювання й представлення знань та інші. Зазначений методичний підхід дав змогу структурувати інформацію в формальні моделі, що, в свою чергу, полегшить оброблення та використання інформації під час її аналізу та прийняття рішень. Обґрунтовано доцільність вдосконалення спеціального математичного та програмного забезпечення за рахунок формалізації власних знань, інтуїції, досвіду бойової роботи осіб, які приймають рішення. Автоматизація процесів прийняття рішення щодо визначення доцільного маршруту польоту відносяться до задач прийняття рішення в умовах невизначеності. Запропоновано реалізацію задачі планування розвідувального польоту безпілотного літального апарату здійснити за допомогою використання евристичних методів формалізації знань на основі нечітких множин та нечітких логічних систем. Також запропоновано задачу прогнозування обстановки розв’язати за рахунок використання нечітких продукційних правил. В якості умови (антецедента) – використовувати нечіткі лінгвістичні висловлювання, включно з формалізованими факторами, які враховують вплив зовнішнього середовища і тактичні умови проведення розвідки у вигляді нечітких множин. В якості виведення правила використовується множина варіантів набору параметрів польоту безпілотних літальних апаратів. Запропонований метод формалізації знань для ефективного проведення повітряної розвідки із застосуванням безпілотних літальних апаратів включає дві основні процедури. Розглянуто приклад формалізації знань визначених факторів впливу на вибір доцільного маршруту. Обґрунтовано, що подальші дослідження в даній предметній області стануть основою для створення алгоритму дій під час планування маршруту безпілотних літальних апаратів для виконання розвідувального завдання. У статті проаналізовано детерміновані та стохастичні методи формалізації знань, що дозволяють передавати специфічні особливості предметної області, але недоліком являється нечіткість вихідних даних. Тому в роботі для досягнення визначеної мети подано метод формалізації знань щодо процесу планування маршруту безпілотних літальних апаратів із застосуванням математичного апарату нечітких множин. Він дозволяє обробляти задачі, що важко формалізувати, та відрізняється логіко-аналітичним характером і нечіткістю вхідних й вихідних даних. </em></p> Олександр Пермяков , Наталія Королюк Авторське право (c) 2023 Олександр Пермяков , Наталія Королюк https://sit.nuou.org.ua/article/view/290959 Tue, 02 Jan 2024 00:00:00 +0200 Створення маскувальних малюнків за допомогою машинного навчання https://sit.nuou.org.ua/article/view/290962 <p><em>Стрімкий розвиток технологій штучного інтелекту відкриває значні перспективи використання нейронних мереж як методу машинного навчання для розроблення засобів маскування. Метою статті </em>є <em>висвітлення результатів використання алгоритмів машинного навчання, зокрема, згорткового варіаційного автоенкодеру, для аналізу текстурних особливостей різних типів місцевостей, генерування текстурних паттернів та створення маскувального малюнку засобів маскування</em><em>. На основі отриманих результатів були створені маскувальні малюнки засобів маскування, характерні для конкретних типів місцевості, зображення яких слугували вхідними даними. Під час роботи використані наступні методи досліджень: кількісний аналіз для оцінки якості відтворення зображень порівняно з оригіналами, якісний аналіз для перевірки візуальної якості згенерованих та відтворених зображень, а також структурний аналіз архітектури нейронної мережі та її впливу на результати моделювання. Всі ці методи є складовими частинами процесу застосування згорткових варіаційних автоенкодерів, які є одним із видів нейронних мереж та належать до класу генеративних моделей. Отримані результати розрахунків середнього значення латентного простору й відтворені, на їх основі, узагальнення зображення місцевості, свідчать про високий рівень ефективності розглянутих методів. Це є новим підходом до розв’язання проблеми створення маскувальних малюнків та розширює відомі способи розроблення засобів маскування. Визначено, що у контексті створення маскувальних малюнків варіаційні автоенкодери,, завдяки своїй архітектурі та принципу роботи, мають декілька переваг перед іншими алгоритмами машинного навчання: вони здатні кодувати зображення у низькорозмірні простори та декодувати-відтворювати їх, можуть автоматично виділяти текстурні особливості місцевості та генерувати нові зразки на основі навчених розподілів. Інтеграція методів машинного навчання у наукове обґрунтування підвищення ефективності виконання інженерних заходів маскування військ та об’єктів становить наукову новизну цього дослідження. Результати використання нейронної мережі, під час розроблення засобів маскування, свідчать, що сучасні методи машинного навчання дають змогу створювати більш реалістичні та ефективні маскувальні малюнки порівняно з традиційними підходами. Практичне впровадження результатів досліджень у вітчизняний військово-промисловий комплекс може сприяти розробленню більш ефективних засобів маскування, що підвищують безпеку особового складу та військової техніки на полі бою.</em></p> Сергій Цибуля, Сергій Ратушний , Надія Цибуля Авторське право (c) 2023 Сергій Цибуля, Сергій Ратушний , Надія Цибуля https://sit.nuou.org.ua/article/view/290962 Tue, 02 Jan 2024 00:00:00 +0200 Використання моделей оцінювання зміни параметрів фізичного середовища передачі даних для технічного діагностування радіо-електронного обладнання https://sit.nuou.org.ua/article/view/290126 <p><em>У якості об’єкта технічного діагностування розглядається комунікаційна система з вбудованим програмним забезпеченням. Архітектура побудови такої системи відповідає моделі взаємозв’язку відкритих систем. Врахування архітектури побудови дозволяє визначати технічний стан об’єкта контролю шляхом поетапного тестування рівнів технічних засобів (програмного забезпечення) в моделі. Для передачі даних у мережах, на основі засобів із вбудованим програмним забезпеченням, можуть використовуватися лінії зв’язку з різними фізичними параметрами середовища (радіоканал, волоконно-оптичні та проводові лінії). Метою статті є визначення змін параметрів фізичного середовища передачі інформації шляхом використання моделі Гернштейна (для волоконно-оптичної лінії зв’язку) і моделі Бокса-Дженкінса (для проводової лінії зв’язку) при отриманні діагностичного паспорту об’єкту контролю залежно від умов і часу експлуатації та встановлення зв’язку цих змін з основними параметрами мережі передачі даних. У моделях враховано умови та час експлуатації, встановлено зв'язок цих змін з основними параметрами мережі передачі даних. Для аналізу та оцінювання змін основних параметрів ліній передачі під час експлуатації, в статті використовується безконтактний індукційний метод технічного діагностування. Зазначений методологічний підхід дає змогу без втручання у роботу системи, вимірювати та кількісно оцінювати фізико-хімічні процеси старіння складових частин об'єкту контролю. У статті запропоновано використання єдиного енерго-часового діагностичного параметру для визначення технічного стану об’єкту контролю. Показано, що з урахуванням періодичності проведення регламентних робіт у прийнятій у військах системі технічного обслуговування, зміни параметрів фізичного середовища відбуваються майже лінійно. В свою чергу, стрибкоподібні зміни значення енерго-часового діагностичного параметру під час збереження працездатності об’єкта контролю є підставою для проведення додаткових досліджень і може свідчити про порушення фізичної цілісності об’єкта контролю. В статті наведено аналітичні співвідношення та алгоритми (послідовності) проведення розрахунків. Елементами новизни є те, що вперше досліджені залежності основних параметрів фізичного середовища використовуються для розв’язання задач технічного діагностування систем із вбудованим програмним забезпеченням. Практичною значущістю викладеного у статті є те, що застосування запропонованого підходу надає дослідникам тренд зміни діагностичного параметру протягом тривалості життя об’єкту контролю. Це дозволяє обґрунтовано, на підставі результатів контролю функціонування, приймати рішення про фактичний стан об’єкта контролю.</em></p> Анатолій Міночкін , Василь Кузавков , Юлія Болотюк Авторське право (c) 2023 Анатолій Міночкін , Василь Кузавков , Юлія Болотюк https://sit.nuou.org.ua/article/view/290126 Tue, 02 Jan 2024 00:00:00 +0200 Результати оцінювання загроз критичній інфраструктурі методом експертного оцінювання https://sit.nuou.org.ua/article/view/292356 <p><em>Сьогодні досить часто використовуються методи експертного оцінювання, що базується на залученні експертів із різних областей знань, які надають свої фахові оцінки стосовно ймовірності виникнення загроз та характеру їх впливу на об’єкти критичної інфраструктури. Метою статті є оцінювання загроз критичної інфраструктури методом експертного оцінювання для запобігання виникнення надзвичайних ситуацій, а в разі неможливості їхнього запобігання – мінімізації їх наслідків та оперативного ліквідування. Під час проведення дослідження застосовано наступні методи: методи аналізу під час аналізування існуючих джерел за напрямом досліджень, існуючих підходів оцінювання загроз, методи аналізу ризиків, методи математичного моделювання для оцінювання загроз та аналізу ризиків, методи машинного навчання такі як штучний інтелект, глибоке навчання та метод експертного оцінювання. Зазначений методологічний підхід дає змогу отримати результати оцінювання загроз критичної інфраструктури для раціонального розподілу засобів захисту, що використовуються складовими сил безпеки і оборони держави. У статті наведено існуючі підходи оцінювання загроз і розглянуто можливість використання методу експертного оцінювання для визначення загроз критичній інфраструктурі в сучасних умовах російсько-української війни. Також створено методологію оцінювання загроз критичній інфраструктурі, засновану на методі експертного оцінювання. Наведено результати оцінювання загроз для об'єктів критичної інфраструктури. Запропоновано порядок оцінювання загроз критичній інфраструктурі з пріоритизацією загроз. Пояснена суть методу експертного оцінювання та удосконалення цього методу завдяки введенню ідентифікаторів загроз критичної інфраструктури та укладенню таких визначень: усереднена експертна імовірність, окремі та сукупні деструктивні наслідки,</em> <em>імовірності загроз </em><em>захисту критичної інфраструктури. Це дасть змогу зосередити зусилля на найбільш небезпечних загрозах і запобігти значним втратам критичної інфраструктури</em><em>. Елементами наукової новизни статті є механізм пріоритизації ризиків (наслідків, сукупних деструктивних ефектів) з визначенням найнебезпечніших і відокремленні таких, що мають незначний ефект. Зроблено висновки стосовно можливостей та доцільності застосування методу експертного оцінювання з метою ідентифікації потенційних ризиків для об’єктів критичної інфраструктури та розроблення стратегій їх захисту. Проведено практичні розрахунки з висновками стосовно загроз і їх пріоритезації щодо критичної інфраструктури. До теоретичної значущості статті слід віднести вклад у розвиток методології оцінки загроз критичній інфраструктурі. Запропонований метод експертного оцінювання дозволяє отримати кількісні оцінки загроз, що є важливим для прийняття ефективних управлінських рішень та</em> <em>дозволяє враховувати різноманітні фактори, що впливають на рівень загрози в цілому. Практична значущість статті полягає в тому, що отримані результати дослідження можуть бути використані для: забезпечення безпеки критичної інфраструктури, формування пріоритетів захисту об'єктів критичної (військової) інфраструктури та розробки заходів щодо підвищення рівня безпеки критичної (військової) інфраструктури. Результати статті дають змогу здійснювати аналіз загроз критичної інфраструктури в умовах війни та ракетно-дронових ударів, формувати пріоритезований список загроз, відокремити незначні загрози з метою оптимального застосування наявних сил і засобів та мінімізації надзвичайних наслідків.</em></p> Рустам Мурасов , Ярослав Мельник Авторське право (c) 2023 Рустам Мурасов , Ярослав Мельник https://sit.nuou.org.ua/article/view/292356 Tue, 02 Jan 2024 00:00:00 +0200 Техніко-економічне оцінювання експлуатації озброєння та військової техніки https://sit.nuou.org.ua/article/view/292153 <p><em>Досвід відбиття збройної агресії російської федерації проти України вказує на постійне зростання інтенсивності застосування засобів ураження. Проте, аналіз парку озброєння та військової техніки Збройних Сил України свідчить, що сьогодні прийнято на озброєння й допущено до експлуатації чималу кількість нових і модернізованих зразків озброєння та військової техніки, переважна більшість яких надійшла в межах міжнародної технічної допомоги. Водночас, застосування цих зразків обмежується встановленими нормами експлуатації, що забезпечують можливість виконання основних бойових завдань військовими частинами (підрозділами), їхню боєготовність і планове завантаження ремонтних підрозділів, військових частин й підприємств ремонтним фондом. Метою статті є розроблення техніко-економічної оцінки експлуатації озброєння та військової техніки для</em> <em>прогнозування витрат на експлуатацію груп зразків такої техніки. Під час написання статті був застосований метод розробки шляхів оптимізації експлуатації озброєння та військової техніки. Він враховує основи теорії експлуатаційного циклу озброєння та військової техніки, які дають змогу виявити взаємозв'язки, що існують між нормативними показниками та чинниками, що на них впливають. Запропоновано порядок розроблення шляхів оптимізації експлуатації озброєння та військової техніки. Цей порядок враховує основи теорії експлуатаційного циклу озброєння та військової техніки, що дають змогу виявити існуючі зв’язки між нормативними показниками і чинниками, які впливають на них. Також – надає змогу розглянути основні закономірності експлуатаційного циклу, забезпечити умови бойової готовності за запасом ходу і потреби бойової підготовки військових частин (підрозділів). Крім того запропонований порядок дасть змогу прогнозувати направлення зразків озброєння та військової техніки на ремонт і планувати типи експлуатаційних циклів й вимоги до них. Науковою новизною є визначення вимог до експлуатаційних циклів і проведення порівняльного аналізу можливих виокремлених типів таких циклів, з подальшим удосконаленням закономірностей експлуатаційних циклів, що підтверджуються розв’язанням задачі стосовно визначення кількісних значень основних нормуючих показників. Теоретична значущість полягає у пропонуванні загального підходу до порядку експлуатації груп зразків озброєння та військової техніки, що забезпечують ефективну бойову підготовку військових частин (підрозділів), високу боєготовність озброєння та військової техніки за запасом ходу і планове завантаження ремонтних підрозділів, військових частин, підприємств ремонтним фондом. Практичне значення запропонованого підходу щодо порядку експлуатації груп зразків озброєння та військової техніки надасть змогу оптимізувати їхні витрати на експлуатацію в операції (бойових діях).</em></p> Володимир Дачковський , Ігор Овчаренко, Ірина Новікова Авторське право (c) 2023 Володимир Дачковський , Ігор Овчаренко, Ірина Новікова https://sit.nuou.org.ua/article/view/292153 Tue, 02 Jan 2024 00:00:00 +0200 Прогнозування ступеню кібервпливу на гетерогенні інформаційні системи військового призначення з урахуванням його еволюції https://sit.nuou.org.ua/article/view/292167 <p><em>З розвитком новітніх інформаційних технологій кіберпростір стає середовищем, у якому відбувається протиборство між суб’єктами міжнародних відносин у вигляді ведення кібервійн, а також інформаційних, мережецентричних, асиметричних, гібридних війн. З’являється тенденція використання стратегій асиметричних непрямих дій, заснованих на комбінації військових зусиль з політичними, економічними та інформаційно-психологічними методами впливу на супротивника для вирішення завдань, які раніше вирішувалися лише з використанням військової сили. В умовах цілеспрямованих інформаційно-технічних впливів і відсутності належних фахових знань про кіберпростір, розуміння цілей та характеру дій у ньому, а також динаміки змін означеного, виникла потреба розроблення методу прогнозування ступеню кібервпливу на гетерогенні інформаційні системи військового призначення. Основне завдання методу полягає у забезпеченні кібербезпеки держави за активного протистояння у кіберпросторі. Цей метод враховує сукупність факторів (загроз), що раніше не мали місця, а також еволюцію кібервпливів. Гетерогенні інформаційні системи є складними технічними системами та мають притаманні їм властивості, тому доцільно для їх опису застосовувати декомпозицію на окремі інформаційні системи. Метою статті є розроблення методу прогнозування ступеню кібервпливу на гетерогенні інформаційні системи військового призначення для забезпечення їх сталого функціонування в умовах кібервпливу. У статті застосовано аналітичний метод для розгляду останніх досліджень, публікацій та наукових джерел стосовно функціонування гетерогенних інформаційних систем військового призначення, цілочисельного програмування, максимального елементу та теорії оптимального розподілу ресурсів для прогнозування ступеню кібервпливу. Зазначений методологічний підхід дав змогу визначити набір засобів парирування зовнішніх впливів для кожного елементу гетерогенних інформаційних систем. Подано узагальнену структуру гетерогенних інформаційних систем, яка дозволяє формалізувати процес прогнозування ступеню кібервпливу. Розроблено метод прогнозування ступеню кібервпливу на гетерогенні інформаційні системи військового призначення та подано його формалізований математичний опис. Елементом наукової новизни є те що запропонований підхід базується на оптимальному розподілі засобів парирування зовнішніх впливів, які в свою чергу поділяються на види, за взаємопов’язаними елементами гетерогенних інформаційних систем. Сутність запропонованого підходу полягає у виборі для кожного з елементів системи та відповідного набору джерел кібервпливу, що діє на них з метою порушення сталого функціонування, оптимального розподілу типів засобів парирування зовнішніх впливів.</em> <em>Теоретична значущість дослідження полягає у тому, що на оcнові відомих математичних методів оптимального розподілу ресурсів під час синтезу складних систем, отримано новий підхід, що враховує еволюцію кібервпливів на гетерогенні інформаційні системи військового призначення. Практична цінність полягає у тому, що застосування зазначеного методу, є необхідним кроком для визначення придатності гетерогенних інформаційних систем військового призначення до виконання цільової функції, та дозволить на етапі створення гетерогенних інформаційних систем військового призначення визначити можливі уразливості. </em></p> Вадим Машталір, Олександр Гук, Ігор Толмачов, Сергій Фараон Авторське право (c) 2023 Вадим Машталір, Олександр Гук, Ігор Толмачов, Сергій Фараон https://sit.nuou.org.ua/article/view/292167 Tue, 02 Jan 2024 00:00:00 +0200 Підхід до захисту інформаційно-телекомунікаційних систем на основі автокомпенсаційного принципу адресно-часової селекції аномалій мережевого трафіка https://sit.nuou.org.ua/article/view/291520 <p><em>Стрімкий розвиток інформаційних технологій призвів до появи нових загроз у сфері кібербезпеки, що вимагає удосконалення існуючих і розроблення нових підходів у сфері захисту інформаційно-телекомунікаційних систем від кіберзагроз. Питанням кіберзахисту мережевих систем, у тому числі військових, присвячено значну кількість досліджень, у яких увага авторів зосереджується переважно на питаннях виявлення кіберзагроз. Водночас, проблеми нейтралізації таких загроз в інформаційно-телекомунікаційних системах, досліджені недостатньо. З урахуванням зазначеного у даній статті висвітлено новий підхід до захисту інформаційно-телекомунікаційних систем на основі автокомпенсаційного принципу адресно-часової селекції (відбору) аномалій шкідливого трафіку. Проведено аналіз підходів до селекції цілей на фоні радіозавад, що використовуються в радіолокації, зокрема, принципів дії автокомпенсатора активних шумових радіозавад і черезперіодного автокомпенсатора пасивних радіозавад, у яких для виділення корисного сигналу на фоні відповідно використовуються розбіжності в напрямках надходження сигналів або розбіжності у часі їх надходження. Зазначені підходи визначені як прототип технічного рішення, що може бути адаптоване для вирішення задачі виділення аномалій мережевого трафіку в інформаційно-телекомунікаційних системах. З урахуванням визначених прототипів запропоновано для захисту інформаційно-телекомунікаційних систем від потенйційних кіберзагроз використовувати автокомпенсаційний принцип «адресно-часової селекції» для виділення та нейтралізації аномалій мережевого трафіку. Сутність його полягає у використанні розбіжностей часу і адрес надходження на легальні та на хибні елементи інформаційно-телекомунікаційних систем відповідного синхронізованого очікуваного трафіку й асинхронного аномального (шкідливого) трафіку, який виокремлюється в хибних елементах системи (за допомогою нейромережевого ідентифікатора шкідливих вторгнень) та надається на інші елементи інформаційно-телекомунікаційної системи у вигляді керуючого компенсаційного трафіку для компенсації виявлених у мережі аномалій. Під час написання статті (проведення дослідження) використано методи аналізу та аналогій для визначення прототипів автокомпенсаторів і вибору принципів нейтралізації шкідливих вторгнень. Теоретична значущість отриманих результатів полягає у тому, що запропонований підхід дає змогу удосконалити технології виявлення та нейтралізації аномалій мережевого трафіку в інформаційно-телекомунікаційних системах військового призначення. З практичної точки зору, підхід може бути впроваджений у системах захисту зазначених систем, що значно підвищить їх стійкість до кіберзагроз.</em></p> Дмитро Ільїн , Ігор Шовкошитний Авторське право (c) 2023 Ігор Шовкошитний, Дмитро Ільїн https://sit.nuou.org.ua/article/view/291520 Tue, 02 Jan 2024 00:00:00 +0200 Класифікація атак у безпроводових сенсорних мережах тактичної ланки управління військами https://sit.nuou.org.ua/article/view/291795 <p><em>Сьогодні активно застосовуються безпроводові сенсорні мережі для розвідки і спостереження, оперативного збору інформації про обстановку, що передається до пунктів управління для аналізу та прийняття рішень у реальному часі. Вирішення питань захисту інформації під час використання сенсорів постають на перший план у процесі ведення бойових дій.</em> <em>Метою статті є удосконалення класифікації атак у безпроводових сенсорних мережах тактичної ланки управління військами на основі проведеного аналізу існуючих вразливостей для забезпечення безпеки таких мереж. Під час написання статті застосовано теоретичні методи, а саме аналіз досліджень і публікацій за тематикою розвитку та впровадження безпроводових сенсорних мереж у воєнній сфері, аналіз існуючих атак на такі мережі та синтез класифікації атак на безпроводові сенсорні мережі тактичної ланки управління військами. Зазначений методологічний підхід дає змогу розробити методи протидії атакам та удосконалити механізми захисту безпроводових сенсорних мереж тактичної ланки управління</em>.<em> У роботі проведено аналіз вразливостей, що визначаються особливостями архітектури безпроводових сенсорних мереж і протоколами їх функціонування. Описано основні та додаткові вимоги з безпеки таких мереж. Наведено удосконалену класифікацію атак у безпроводових сенсорних мережах за такими ознаками як характер дій, рівень моделі відкритих систем, мета впливу, об’єкт управління, позиціонування відносно мережі, тип атакуючого пристрою. На основі запропонованої класифікації проведено аналіз існуючих атак у безпроводових сенсорних мережах тактичної ланки управління військами. Новизною роботи є те, що проведено удосконалення класифікації атак на мобільні радіомережі за порушенням конфіденційності, цілісності, доступності, автентифікації та виснаження ресурсів. Вперше запропоновано класифікацію атак за впливом на різні об’єкти системи управління (підсистемами управління моніторингом, топологією, маршрутизацією, енергоресурсами вузлів, радіоресурсами, якістю обслуговування). Відповідно до запропонованої класифікації розкрито сутність атак на безпроводові сенсорні мережі тактичної ланки управління військами та запропоновано механізми захисту від них. Проаналізовані вразливості та наведена класифікація сприяють поглибленню наукових знань стосовно безпеки систем управління безпроводових сенсорних мереж тактичної ланки управління військами. Прикладне використання ознак класифікації атак сприятиме розробленню архітектури побудови (функціональної моделі) підсистеми управління безпекою з урахуванням особливостей характеристик, методів побудови та організації безпроводових сенсорних мереж.</em></p> Сергій Артюх, Олександр Жук , Володимир Чернега Авторське право (c) 2023 Сергій Артюх, Олександр Жук , Володимир Чернега https://sit.nuou.org.ua/article/view/291795 Tue, 02 Jan 2024 00:00:00 +0200 Практичні аспекти використання методу оптимізації розподілу різнорідних засобів обробки підсистеми космічної розвідки в системі космічної підтримки Збройних Сил України https://sit.nuou.org.ua/article/view/290972 <p><em>Досвід ведення бойових дій свідчить про необхідність вдосконалення інформаційно-аналітичного забезпечення та ситуаційної обізнаності керівного складу Збройних Сил України. Внаслідок відсутності прямого і оперативного доступу органів військового управління до інформації, отриманої за допомогою космічних засобів, обмежених можливостей щодо використання матеріалів космічного знімання відмічається низький рівень ситуаційної обізнаності відповідних командувачів (начальників). З метою покращення ситуаційної обізнаності керівного складу Збройних Сил України інформацією від космічних засобів спостереження створюється система космічної підтримки Збройних Сил України яка складається з підсистем, зокрема, підсистеми космічної розвідки яку можна виділити, як одну з першочергових для обґрунтування і впровадження під час проведення операцій та активних бойових дій. Метою статті є вибір методу оптимізації розподілу різнорідних засобів обробки підсистеми космічної розвідки в системі космічної підтримки, для виконання завдання інформаційно-аналітичного забезпечення операції (бойових дій). Застосовано метод потенціалів як більш доцільний в його реалізації та оперативний під час проведення розрахунків. Зазначений метод дає змогу обґрунтувати шляхи і напрями підвищення оперативності процесу збору й обробки розвідувальної інформації для оптимального, за критерієм мінімуму ресурсних витрат, складу сил і засобів обробки підсистеми космічної розвідки в системі космічної підтримки Збройних Сил України. Підходи до оптимізації розподілу різнорідних засобів і визначення організаційно-штатних структур космічної підтримки присвячені низка робіт, але задачами визначення оптимального складу засобів обробки від космічних систем видового спостереження не розглядалось. У статті запропоновано розв’язання задачі розподілу об’єктів розвідки з метою мінімізації витрат ресурсу на створення комплекту засобів обробки за критерієм мінімуму економічних витрат. Запропоновано розв’язання вищезазначеної задачі як багатоіндексної транспортної задачі лінійного програмування, а саме, триаксиальної транспортної задачі. Наведений підхід передбачає використання відомого методу розв’язання багатоіндексних транспортних задач, а саме, методу потенціалів для оптимізації розподілу різнорідних засобів обробки підсистеми космічної розвідки в системі космічної підтримки, для виконання завдання інформаційно-аналітичного забезпечення операції (бойових дій). Реалізація запропонованого підходу до складу підсистеми космічної розвідки в системі космічної підтримки надає можливість з мінімальними затратами обґрунтувати структуру інформаційно-аналітичних підрозділів (постів) космічної підтримки, які спроможні виконувати завдання збору й обробки розвідувальної інформації в органах військового управління на різних рівнях</em></p> Віталій Зуйко, Сергій Зотов , Едуард Брезіцький Авторське право (c) 2023 Віталій Зуйко, Сергій Зотов , Едуард Брезіцький https://sit.nuou.org.ua/article/view/290972 Tue, 02 Jan 2024 00:00:00 +0200 Підхід до формування системи показників для створення зразка артилерійського озброєння в імітаційному середовищі https://sit.nuou.org.ua/article/view/290859 <p><em>У сучасних умовах артилерія залишається основним засобом вогневого ураження противника. Артилерійське озброєння постійно вдосконалюється, розробляється і приймаються на озброєння нові зразки, проводиться модернізація та удосконалення існуючих, надходять зразки артилерійського озброєння від західних партнерів. Від повноти переліку та обґрунтування тактико-технічних вимог прямо залежать бойові якості зразків, що розробляються або модернізуються. Тому створення зразка артилерійського озброєння в базі даних системи імітаційного моделювання </em><em>JCATS</em><em>, що здійснюється через обґрунтоване і повне формування його кількісних показників, є важливим етапом проведення досліджень з оцінювання ефективності застосування зразка даного класу озброєння. Метою статті є визначення підходу до формування кількісних значень показників ефективності зразка артилерійського озброєння для створення (опису) боєприпаса в імітаційному середовищі на прикладі уламково-фугасного снаряда на основі аналізу системи показників, що використовуються в базах даних системи імітаційного моделювання JCATS та використовуючи відомий математичний апарат і наявну інформаційну базу. Під час проведення дослідження застосовувались такі методи:</em> <em>аналіз системи показників,</em> <em>порівняння показників, формалізація процесу функціонування зразка озброєння, аналогія показників із вітчизняної практики з практикою країн НАТО, узагальнення результатів дослідження. Зазначений методологічний підхід дав змогу провести аналіз системи показників оцінювання ефективності зразків артилерійського озброєння, що використовуються у вітчизняній практиці, структури та змісту складових бази даних системи імітаційного моделювання JCATS, а також відповідної системи показників, що описують зразок артилерійського озброєння (уламково-фугасний боєприпас) в імітаційному середовищі, та запропонувати можливі підходи щодо формування (визначення) необхідних чисельних характеристик для створення зразка артилерійського озброєння в базі даних системи імітаційного моделювання JCATS.</em> <em>У статті наведено аналіз системи показників оцінки ефективності зразка артилерійського озброєння (на прикладі уламково-фугасного боєприпаса, що використовується у вітчизняній практиці, а також системи показників, що використовується в базі даних системи імітаційного моделювання JCATS. Авторами запропоновано підхід до формування (визначення) кількісних значень показників для створення (опису) уламково-фугасного снаряду в імітаційному середовищі для подальшого моделювання процесу його функціонування з метою оцінювання його ефективності. Аналіз системи показників оцінювання ефективності зразка артилерійського озброєння, а також системи показників, що використовуються в базі даних системи імітаційного моделювання JCATS, дає змогу виявити відмінності у структурі, змісті та формі подання показників оцінювання ефективності уламково-фугасних снарядів, що використовуються у вітчизняній нормативно-довідковій літературі, порівняно з тими, що використовуються в базі даних означеної системи, та сформулювати підходи до вирішення цієї проблеми. Отримані результати дослідження забезпечать адаптацію (приведення до єдиного формату) існуючої системи показників оцінки ефективності у відповідність до системи показників, що використовуються для опису зразків артилерійського озброєння в базі даних системи імітаційного моделювання JCATS.</em></p> Олександр Лаврінчук , Дмитро Чопа, Олексій Кільменінов Авторське право (c) 2023 Дмитро Чопа, Олександр Лаврінчук , Олексій Кільменінов https://sit.nuou.org.ua/article/view/290859 Tue, 02 Jan 2024 00:00:00 +0200 Використання методів навчання з підкріпленням для розробки моделі роботизованого засобу моніторингу інтелектуальних динамічних об'єктів https://sit.nuou.org.ua/article/view/292072 <p><em>Стаття присвячена вдосконаленню моделей роботизованих засобів для ефективного моніторингу інтелектуальних динамічних об'єктів. У контексті розвитку роботизованих систем моніторингу, особливо в умовах, де роботизовані засоби мають справу з інтелектуальними динамічними об'єктами моніторингу, що активно ухиляються від виявлення та ідентифікації, виникає новий виклик, що полягає у потребі розроблення складних моделей, здатних ефективно моделювати роботизовані засоби з метою протидії такій поведінці об’єктів моніторингу. Традиційні підходи до моделювання часто виявляються недостатньо гнучкими для вирішення таких завдань. Мета статті полягає у розробленні моделі роботизованих засобів для забезпечення ефективного моніторингу інтелектуальних динамічних об'єктів на основі використання методів навчання з підкріпленням. Під час проведеного дослідження були застосовані методи навчання з підкріпленням для адаптації поведінки роботизованих систем до динамічно змінюваних умов, комп’ютерного зору та згорткових нейронних мереж для визначення параметрів роботизованих засобів залежно від розташування в середовищі моделювання. Це дає змогу розробити моделі, здатні до самонавчання та самовдосконалення в реальному часі, що є ключовим для ефективного моніторингу та протидії з інтелектуальними динамічними об'єктами. Отримані результати включають розроблення моделі та відповідних алгоритмів, що демонструють здатність до швидкої адаптації, точності прогнозування поведінки об'єктів та ефективної протидії. На основі створеної моделі, був проведений експеримент, у межах якого роботизовані засоби та інтелектуальні об'єкти з випадково заданими параметрами протидіяли у контрольованому середовищі, що дало змогу зробити висновки про працездатність запропонованої моделі. Наукова новизна дослідження полягає у впровадженні сучасних методів навчання з підкріпленням для створення гнучких та адаптивних моделей роботизованих засобів для систем моніторингу, здатних до ефективної протидії з інтелектуальними об'єктами у різних умовах. Теоретична значущість полягає у розширенні розуміння можливостей машинного навчання у сфері робототехніки, а практична значущість – у потенціалі застосування розроблених моделей у військовій та технічній галузях для підвищення ефективності моніторингу та управління. В цілому, стаття розкриває важливі аспекти використання методів навчання з підкріпленням для оптимізації протидії роботизованих засобів з інтелектуальними динамічними об'єктами та надає практичні рекомендації для подальших досліджень у цій області.</em></p> Роман Миколайчук; Віра Миколайчук ; Павло Марченко Авторське право (c) 2023 Роман Миколайчук; Віра Миколайчук ; Павло Марченко https://sit.nuou.org.ua/article/view/292072 Tue, 02 Jan 2024 00:00:00 +0200 Віртуалізація процесу підготовки мінометної обслуги як елементу розвідувально-вогневого комплексу https://sit.nuou.org.ua/article/view/290961 <p><em>В сучасних умовах артилерійський підрозділ у взаємодії з </em><em>безпілотним авіаційним комплексом за своїми можливостями стає розвідувально-вогневим комплексом, основними компонентами якого є підсистеми розвідки, управління та ураження. Це дає змогу: виявляти ціль на місцевості, визначати її координати, ставити завдання обслузі вогневого засобу, наводити вогневий засіб на ціль, готувати до пострілу та здійснювати постріл, корегувати вогонь тощо. Широке застосування безпілотних авіаційних комплексів в інтересах виконання вогневих завдань артилерією свідчить про їх перевагу порівняно з іншими засобами розвідки. Тому інтеграція безпілотних авіаційних комплексів у бойові дії артилерійських підрозділів вимагає відповідної підготовки як особового складу вогневого підрозділу, так і екіпажу безпілотного авіаційного комплексу.</em> <em>Метою статті є проведення аналізу процесів функціонування мінометної обслуги та розгляд підходу стосовно створення віртуальних тренажерних комплексів (3D моделей) для практичної підготовки особового складу вогневого підрозділу у складі розвідувально-вогневого комплексу. Під час проведення дослідження застосовувались такі методи: аналіз, систематизація, вдосконалення, обґрунтування, 3</em><em>D</em><em> моделювання</em> <em>для практичної підготовки мінометної обслуги у складі розвідувально-вогневого комплексу</em><em>. Зазначений методологічний підхід дав змогу: розробити схему алгоритму дії складової розвідувально-вогневого комплексу, а саме обслуги вогневого підрозділу, чітко визначити обсяг функціональних завдань основних суб’єктів вогневого підрозділу та здійснити віртуалізацію процесу кожної операції. Запропоновано послідовність підбору навчального контенту і його віртуалізації, що забезпечують якісну підготовку мінометної обслуги у стислі терміни.</em> <em>Отримані результати дослідження забезпечать: підвищення ефективності процесу підготовки особового складу розвідувально-вогневого комплексу, будуть </em><em>сприяти покращенню рівня засвоєння навчального матеріалу, закріплення практичних навичок та приймання правильних рішень у позаштатних ситуаціях. Віртуальні тренажерні комплекси можуть використовуватися як у навчальних центрах підготовки підрозділів, так і в освітньому процесі вищих військових навчальних закладів та військових навчальних підрозділів закладів вищої освіти. </em></p> Дмитро Чопа, Анатолій Дерев’янчук , Денис Москаленко, Валерій Іщенко Авторське право (c) 2023 Дмитро Чопа, Анатолій Дерев’янчук , Денис Москаленко, Валерій Іщенко https://sit.nuou.org.ua/article/view/290961 Tue, 02 Jan 2024 00:00:00 +0200 Аналіз проведених дій під час підготовки військових фахівців із використанням засобу імітаційного моделювання бойових дій JCATS https://sit.nuou.org.ua/article/view/292348 <p><em>Розвиток систем імітаційного моделювання військового призначення сприяв виникненню особливого виду підготовки військових фахівців – тренування із використанням імітаційного моделювання (Simulation-based </em><em>Training</em><em>). Сьогодні засіб</em><em>мітаційного моделювання бойових дій (Joint Сonflict and Tactical Simulation (</em><em>JCATS</em><em>)) є найбільш поширеним конструктивним тренажером колективної підготовки в збройних силах передових країн світу та нашої держави. Метою статті є методичне обґрунтування організації аналізу проведених дій, визначення шляхів підвищення його результативності під час підготовки військових фахівців, їх тренувань із використанням імітаційного моделювання та аналіз інструментарію </em><em>JCATS</em> <em>щодо інформаційного забезпечення аналізу проведених дій.</em><em> Під час написання статті застосовано теоретичні методи, а саме аналіз досліджень і публікацій з вітчизняного досвіду використання аналізу проведених дій під час підготовки органів військового управління у Збройних Силах України, здійснено огляд стандартів підготовки військовослужбовців збройних сил США, виходячи з сутності поняття «аналіз проведених дій», його видів. Зазначений методологічний підхід дав змогу визначити методичні особливості підготовки та проведення аналізу проведених дій, проблемні питання його організації; представити основні тенденції обробки даних та автоматизації їх для проведення аналізу проведених дій під час тренувань із використанням імітаційного моделювання. Узагальнено зарубіжні практики проведення такого аналізу під час тренувань із використанням імітаційного моделювання. Описано можливості інструментарію засобу</em><em>мітаційного моделювання бойових дій </em><em>JCATS</em><em> щодо використання та демонстрації результатів моделювання під час проведення аналізу проведених дій. На основі аналізу інструментарію засобу</em><em>мітаційного моделювання бойових дій </em><em>JCATS</em> <em>розглянуто та запропоновано до використання під час аналізу проведених дій та різних його видів нові спеціалізовані меню цього засобу. Новизною роботи є обґрунтування можливості підвищення результативності підготовки військових фахівців Збройних Сил України під час тренувань із використанням засобу імітаційного моделювання бойових дій </em><em>JCATS</em> <em>на підставі сучасних тенденцій розвитку стандартів їх підготовки та досвіду збройних сил передових країн світу. Практична значущість викладеного у статті, полягає в узагальненні методичної основи організації успішного аналізу проведених дій, визначення зручного інструментарію </em><em>JCATS</em> <em>під час підготовки військових фахівців.</em></p> Людмила Заїка, Роман Грозовський , Роман Тимошенко , Олександр Супруненко Авторське право (c) 2023 Людмила Заїка, Роман Грозовський , Роман Тимошенко , Олександр Супруненко https://sit.nuou.org.ua/article/view/292348 Tue, 02 Jan 2024 00:00:00 +0200